Bảo vệ thiết bị di động và dữ liệu

Quản Trị Mạng - Trong công việc hàng ngày, phòng IT của bất kì tổ chức nào đều phải đối mặt với việc hỗ trợ rất nhiều thiết bị di động của công ty và của cá nhân, bao gồm iPhone, iPad, Google Android, BlackBerry, Symbian và các mẫu điện thoại thông minh khác. Dẫu vậy, vẫn còn rất nhiều công ty chưa có một kế hoạch bảo mật tương ứng nhằm quản lý truy cập vào mạng công ty từ các thiết bị di động.

Điện thoại di động bị mất hoặc đã được jailbrake, cùng với đó là virus và malware được gửi qua ứng dụng email dành cho điện thoại di động đều có thể là những mối nguy hại đáng kể đối với bảo mật thông tin của doanh nghiệp. Do bản chất của điện thoại di động là có thể xách tay được, chúng rất dễ bị trộm hoặc mất. Và một kẻ xấu nào đó có thể nhanh chóng truy cập vào thông tin quan trọng của một thiết bị không được bảo vệ hoặc thậm chí là đánh cắp thông tin từ truyền tải mạng không dây không an toàn.

Các tính năng bảo mật cần có

Ngay cả khi những vi phạm bảo mật trên di động xảy ra bởi rất nhiều nguyên nhân, thử thách hàng đầu đối với phòng IT với các thiết bị di động trong môi trường doanh nghiệp vẫn chỉ là: quản lý từ xa và bảo vệ dữ liệu. Bảo vệ dữ liệu trên các thiết bị di động yêu cầu các nhân viên IT hiểu được những cách bảo vệ có thể bị xâm nhập. Cung cấp một chiến lược bảo vệ an toàn yêu cầu các điều khoản và chức năng bảo vệ di động, thói quen bảo mật từ các nhân viên và một tập hợp các công cụ quản lý thiết bị di động thông minh.

Như một điểm khởi đầu, Gartner, một hãng nghiên cứu thị trường, khuyến cáo rằng các thiết bị di động được sử dụng trong các doanh nghiệp có chứa ít nhất một số tính năng bảo mật sau:

  • Thực hiện mật khẩu bắt buộc để mở khóa
  • Thực hiện đặt thời gian timeout
  • Hạn chế thử mật khẩu
  • Mã hóa thiết bị
  • Khả năng xóa/dọn dẹp từ xa

Không phải tất cả các thiết bị di động thông minh và các nền tảng đều giống nhau cũng như rất nhiều nền tảng không cung cấp tập hợp gải pháp tối thiểu này. Do vậy, Gartner cũng khuyến cáo thêm người dùng thêm một tầng công cụ quản lý thiết bị di động, ví như Sybase Afaria.

Điều khoản sử dụng di động

Một trong những bước quan trọng đầu tiên trong việc bảo vệ các thiết bị di động trong môi trường doanh nghiệp là thiết lập một chính sách quản lý di động. Nhân viên IT có thể bắt đầu bằng cách thiết lập, đưa ra tài liệu và bắt buộc thi hành một chính sách sử dụng và quản lý thiết bị di động giúp hoàn thiện tất cả các thiết bị di động và nền tảng. Một khi hoàn thành xong, nhân viên IT cần phải phổ biến cho các nhân viên và giúp họ hiểu được các chính sách sử dụng thiết bị di động. Nhân viên IT, quản lý và các nhân viên khác cần phải biết được nên làm những gì – và phản ứng lại như thế nào – với các vấn đề bảo mật và những mối lo ngại liên quan tới thiết bị di động của họ.

Phòng IT của mỗi doanh nghiệp đều không lạ lẫm gì trong việc tạo và thực thi các luật và điều khoản. Chúng sẽ bao gồm tất cả các mảng, từ việc người dùng cần phải đổi mật khẩu trong thời gian bao lâu, cho tới phần mềm nào cần được cài đặt trên mỗi thiết bị. Các chính sách này thực sự quan trọng để bảo vệ mạng vật lý và đảm bảo tài sản trí tuệ luôn được an toàn.

Khi viết ra những chính sách này, hãy nhớ dự liệu trước những phòng ban hoặc tổ chức. Trong các văn phòng ngày nay, các cá nhân thường đóng rất nhiều các trách nhiệm khác nhau. Dựa vào vai trò của họ trong mỗi tổ chức bên trong tổ chức, mỗi một nhóm này sẽ có những yêu cầu khác nhau khi giao tiếp di động. Vậy nên, các nhân viên IT cần phải biết được rằng một “kích cỡ” không thể vừa với tất cả mọi người.

Khởi đầu để kết thúc: Triển khai và cấu hình

Nhân viên phòng IT cũng nên chủ động trong việc quản lý các thiết bị di động thông minh, máy tính bảng và các thiết bị di động khác trong suốt vòng đời của chúng, từ khi hoạt động lúc mới đập hộp cho tới khi chúng không thể sử dụng được nữa.

Nhằm giúp bắt buộc người dùng và các nền tảng phải thực thi các chính sách quản lý, phòng IT có thể cài đặt những cấu hình bảo vệ và profile cho thiết bị. Sử dụng các nền tảng quản lý di động, IT có thể quản lý bảo mật từ bắt đầu: Trong suốt thời gian phân phối phần cứng (nếu tổ chức này triển khai phân phát thiết bị cho nhân viên của mình).

Nếu các công ty hoặc tổ chức có rất nhiều thiết bị điện thoại di động thông minh với điện thoại cá nhân và điện thoại của doanh nghiệp, IT có thể gán và dựa vào các profile cấu hình cho người dùng hoặc một nhóm người dùng. Điều này sẽ giúp quản lý theo nhóm một tập hợp thiết bị di động và giảm thiểu được rất nhiều công sức cho phòng IT.

Các profile cấu hình là một thành phần quan trọng của các công cụ quản lý di động hiện có cho hầu hất các nền tảng thiết bị này. Nền tảng BlackBerry của RIM đã có các công cụ quản lý di động gần như ngay từ khi bắt đầu. Với phiên bản iOS 4, Apple cũng đã giới thiệu giao thức quản lý (MDM) của hãng này – một tập hợp APIs mà các nhà cung cấp bên thứ 3 có thể nâng cấp để dễ dàng triển khai, quản lý và giám sát các thiết bị chạy hệ điều hành iOS 4.

Khi xây dựng các profile cấu hình, IT có thể xác định chi tiết các server email Excahnge hoặc POP/IMAP, cài đặt VPN, mạng không dây (bao gồm cả yêu cầu xác nhận), sổ địa chỉ LDAP, lịch làm việc, cài đặt của nhà mạng và các chứng chỉ kỹ thuật số. Bên cạnh đó, nhân viên IT cũng có thể xác định liệu rằng một người dùng có thể loại bỏ hoặc thay thế hoặc thay đổi profile cấu hình đã được ấn định trước đó cho thiết bị của họ hay không.

Thêm vào đó, IT có thể quyết định rằng profile cấu hình cần hạn chế truy cập tới một số chức năng nào đó của thiết bị. Chúng có thể là cài đặt ứng dụng, camera của điện thoại, GPS, Bluetooth, chụp màn hình, tự động đồng bộ hóa email khi roaming, hoặc gọi bằng giọng nói khi điện thoại bị khóa. Một chính sách nghiêm ngặt, có độ bảo mật cao cũng sẽ hạn chế người dùng khỏi việc mở camera, trình duyệt, Youtube hoặc các ứng dụng khác.

Do các vụ tấn công vào ứng dụng cũng là một mối nguy hại khá phổ biến (thậm chí còn đang tiếp tục phát triển), người dùng di động trong môi trường doanh nghiệp, công ty cũng cần có hướng dẫn về những ứng dụng nào có thể sử dụng trong công việc để giúp nâng cao hiệu suất, và những ứng dụng này được nhân viên IT cho phép sử dụng. Áp dụng các hạn chế vào việc download ứng dụng – ứng dụng nào được phép và ứng dụng nào có thể là một mối nguy hại – sẽ giúp giữ thông tin trên điện thoại được an toàn.

Hạn chế và quản lý

Các mối nguy hại đối với dữ liệu doanh nghiệp là một sự cố hàng ngày. Để có thể giảm thiểu mối nguy hại bảo mật hoặc mất mát xảy ra, phòng IT cần phải:

  • Cẩn thận với tất cả các mối nguy hại đối với thiết bị di động, bao gồm việc mất thiết bị, malware, lỗ hổng và phần mềm hệ điều hành di động lỗi thời.
  • Tạo các chính sách quản lý di động có tập trung chính vào bảo mật; phổ biến kiến thức cho nhân viên về cách tôn trọng những luật này.
  • Sử dụng một nền tảng quản lý di động, cho phép IT tập trung vào triển khai, cấu hình và quản lý một tập hợp các thiết bị di động đa nền tảng (cho dù là của cá nhân hay do công ty cấp).
  • Sử dụng các công cụ quản lý cho phép nhân viên IT có thể ẩn với hiện trạng của thiết bị, để các vi phạm sẽ được nhanh chóng và tự động loại bỏ.
  • Hạn chế hoặc giới hạn những lỗ hổng đã biết, bao gồm việc download ứng dụng, camera, Bluetooth hoặc Wi-fi.
  • Thực thi một danh mục các công cụ bảo mật thiết bị, bao gồm cả mã truyền chữ số, xác nhận, mã hóa và xóa từ xa.
  • Quản lý donwload và cài đặt bất kì ứng dụng nào có thể giúp người dùng truy cập vào thông tin của doanh nghiệp.

Do ngày càng nhiều thiết bị di động “góp mặt” trong môi trường doanh nghiệp, nhân viên IT cần phải hành động nhanh để bảo vệ và quản lý chúng. Bằng cách thực hiện theo các tập hợp chiến lược đã được khuyến cáo sử dụng bên trên, IT có thể bảo vệ hiệu quả người dùng cuối, các thiết bị của họ cùng với cơ sở hạ tầng mạng khỏi việc bị tấn công, bị mất dữ liệu hoặc bị gây hại.

Thứ Ba, 29/03/2011 08:03
31 👨 263